-
Hybrid meetings là gì? Thuật ngữ mới của thời đại số
Ngày nay, chúng ta sử dụng thuật ngữ Hybrid cho nhiều lĩnh vực, phổ biến nhất có lẽ là trong ngành CNTT. Giờ đây, Hybrid đã xuất hiện trong ngành VC (video…
-
Kubernetes là gì?
Kubernetes là gì? Kubernetes là một hệ thống quản lý container mã nguồn mở, dùng để triển khai, quản lý và tự động hóa các ứng dụng dưới dạng container….
-
Tổng quan hoạt động của Switch
Giới thiệu tổng quan Switch Switch là một thiết bị mạng được sử dụng để kết nối nhiều thiết bị trong một mạng LAN (Local Area Network). Switch hoạt động…
-
Địa chỉ IP (Internet Protocol Address) là ?
Địa chỉ IP (Internet Protocol Address) là một địa chỉ logic duy nhất được gán cho mỗi thiết bị, được sử dụng trong giao thức IP của lớp Internet thuộc…
-
Lợi ích điện toán biên (edge computing)
Điện toán biên hoặc là Xử lý biên (edge computing) là một mô hình tính toán phân tán trong đó các tác vụ tính toán và xử lý dữ liệu…
-
Cách viết tin bài chuẩn SEO cho web
SEO (Search Engine Optimization) là quá trình tối ưu hóa website hoặc trang web để tăng khả năng xuất hiện trên kết quả tìm kiếm của các công cụ tìm…
-
Đề xuất danh mục tiêu chuẩn hóa chữ ký số và dịch vụ chứng thực trên thiết bị di động (Phần II)
Các tiêu chuẩn cho hệ thống thiết bị quản lý khóa bí mật, chứng thư số và tạo chữ ký số theo mô hình ký số di động (SIM PKI)…
-
Đề xuất danh mục tiêu chuẩn hóa chữ ký số và dịch vụ chứng thực trên thiết bị di động (Phần I)
Tiêu chuẩn chữ ký số và dịch vụ chứng thực chữ ký số trên thiết bị di động bao gồm 3 tiêu chuẩn sau: Các tiêu chuẩn về chữ ký…
-
Mobile PKI bảo mật chữ ký số và dịch vụ chứng thực trên thiết bị di động
Tổng quan Mobile PKI Ngày nay, thiết bị di động (máy tính bảng, điện thoại di động, laptop…) đang phát triển rất mạnh và là một thiết bị không thể…
-
Chữ ký số HSM là gì? Tất tần tật những điều cần biết về chữ ký số HSM
Sử dụng chữ ký số được xem là giải pháp tiện dụng và bảo mật nhất hiện nay để thực hiện các giao dịch ký kết, khai báo, giao dịch trên môi…
-
Báo cáo nhiều tên miền độc hại mạo danh eTax Mobile Việt Nam
10/07/2023 – Vina Aspire xin chia sẻ Danh sách các tên miền độc hại đang đưa vào tấn công tại Việt Nam, qua báo cáo mà F1 & Vina Aspire…
-
Mandiant Threat Intelligence – Thông tin tình báo về mối đe doạ
– Các tác nhân đe dọa luôn thường trực đòi hỏi sự chú ý và nâng cao kiến thức từ tất cả các chuyên gia bảo mật. Kết hợp thông…
-
Mandiant Security Validation – Hiểu rõ trạng thái bảo mật của doanh nghiệp nhằm chống lại các đối thủ ngày nay
– Điểm nổi bật Xây dựng chiến lược xác thực dựa trên tầm nhìn của Mandiant, nhắm mục tiêu vào ngành, đồng nghiệp và khu vực địa lý của bạn…
-
Làm thế nào để giết một người và cả nền kinh tế
Nếu muốn hại ai đó, chỉ cần chờ họ vào bệnh viện rồi hack vào hệ thống phần mềm để đổi bệnh, đổi thuốc là xong. Trong hai năm qua,…
-
Mandiant Managed Defense – Quản lý phòng thủ
– Mỗi ngày, các nhóm bảo mật nhận được trung bình 10.000 cảnh báo mỗi ngày – quá tải so với nguồn lực có sẵn. Ngay cả với các công…
-
Mandiant Attack Surface Management – Quản lý bề mặt tấn công
– Môi trường CNTT được thiết kế năng động. Thông qua sự phát triển một cách tự nhiên, từ điện toán đám mây, mạng không an toàn, triển khai SaaS,…
-
Mandiant Advantage Platform – Nền tảng tân tiến của Mandiant
– Tổng quan về công ty Mandiant Dịch vụ tình báo số 1 thế giới Mandiant là đơn vị cung cấp Threat Intelligence số 1 thị trường hiện nay theo…
-
Backup 3-2-1 – Quy tắc Backup an toàn cho doanh nghiệp
– Backup 3-2-1 là một quy tắc thiết yếu giúp các tổ chức đảm bảo khả năng khôi phục khi có nguy cơ bị đánh cắp dữ liệu do Ransomware…
-
Phá hủy ổ đĩa cứng máy tính cũ để tránh bị đánh cắp thông tin
Tạp chí Which? chuyên về máy tính đã khôi phục lại được đến 22.000 tệp dữ liệu đã được xóa bỏ trong tám chiếc máy tính cũ được bán trên…
-
Các giải pháp để bảo mật email
Mặc dù email không được bảo mật theo mặc định, nhưng có những phương pháp hay nhất chủ động mà các cá nhân và tổ chức có thể thực hiện…